Trojan/DOS.Wannacrypt[Ransom]的首个样本在2024年12月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是加密或锁定用户设备中的文件,同时使其无法访问。它得名于其行为通过加密或锁定用户的文件,迫使用户支付赎金以恢复文件的访问权限。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.Wannacrypt[Ransom]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
恶意修改系统注册表,启动项以确保自身持续运行
控制被感染主机加入僵尸网络,发起大规模DOS攻击
隐藏在系统进程中,避免被杀软检测
窃取用户隐私信息进行勒索
攻击系统弱点、漏洞,加速传播扩散。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/WannaCrypt.8971!tr.ransom
Microsoft Ransom:Win32/WannaCrypt.G
典型变种
Trojan/DOS.Wannacrypt.8971[Ransom]
典型样本
类型 值
MD5 6f3baec8f5313cb02ccb50263fbc5a1e
解决方案
安装可靠的杀毒软件及防火墙,定期更新并进行全盘扫描
尽量避免访问不明网站、下载未知软件
及时更新系统补丁以弥补系统漏洞
强化网络安全策略,限制外部通信及访问权限
在感染后,不要支付赎金,寻求专业的安全技术支持。
Trojan/DOS.Wannacrypt[Ransom]
评论